Lista completa de Questões de Ciência da Computação do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: realizando apagamento remoto wiping 29%. Qual técnica antiforense foi utilizada pelos criminosos?
Uma página JSP contém trechos codificados em HTML e trechos codificados em Java. As alternativas a seguir apresentam um trecho de um arquivo JSP onde houve a inserção de código Java em um elemento HTML. Marque a alternativa que apresenta uma forma correta de inserção de código Java em um arquivo JSP para impressão da data do servidor de aplicação, usando uma expressão ou expressão scripting JSP.
Ciência da Computação - Geral - Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR) - 2017
Em uma página JSP, ao se acessar um objeto via Expression Language, como, por exemplo,
${protocolo.nome}
qual é a ordem de procura desse objeto nos escopos?
Ciência da Computação - Geral - Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR) - 2017
Qual é a tag do JSTL/EL que trata exceções em arquivos JSP?
Ciência da Computação - Geral - Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR) - 2017
Sobre a tag
Ciência da Computação - Geral - Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR) - 2017
Em ASP.NET, a diretiva usada para alterar o título da página é:
Ciência da Computação - Geral - Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR) - 2017
Sobre o Gerenciamento de Sessões do ASP.NET, é correto afirmar:
Os cabos de fibra ótica são utilizados para transmissão de dados em alta velocidade e longa distância. Para isso, a transmissão é feita utilizando-se uma fonte de luz que, convencionalmente, indica que um pulso de luz corresponde a um bit 1 e a ausência de luz corresponde ao bit 0. Conectando-se uma fonte de luz em um lado da fibra e um detector na outra ponta é criado o sistema de transmissão de dados. Esta fonte de luz, utilizada para a sinalização, pode ser composta de diodos emissores de luz (LED) ou lasers semicondutores.
Acerca das propriedades de cada uma das fontes de luz, é correto afirmar que
Qual entre os algoritmos a seguir utiliza criptografia baseada em chave pública?
Ciência da Computação - Algoritmos - Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP) - 2017
Considere o algoritmo a seguir:
Os valores das variáveis a e b são
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...